- 1. Detectados una serie de robos en Ethereum Classic
- (Blog)
- La criptomoneda Ethereum Classic ha recibido un golpe tras la detección de una série de robos por el equivalente a más de $1.000.000 a través de un ataque hasta ahora poco común en criptomonedas con cierto ...
- Creado el 08 Enero 2019
- 2. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... más lejos. Vamos a ver qué significan algunos acrónimos que veremos repetidamente en incidentes relacionados con el robo de datos. La (in)cultura de postear todos nuestros datos online no hace más ...
- Creado el 22 Diciembre 2023
- 3. Llega la compresión SMB
- (Blog)
- En los últimos años a la vez que los medios de almacenamiento aumentaban su tamaño y bajaban precios hemos visto como ciertos tipos de ficheros como los vhd han ido aumentando de tamaño. Esto a nivel de ...
- Creado el 04 Junio 2021
- 4. Filtrado masivo de Windows 10 builds y de código fuente
- (Blog)
- ... en el código hacen pensar que el robo de información pudiera no ser a la propia Microsoft sino a uno de sus partners. Por último también podemos encontrar entre los archivos el Windows 10 Mobile Adaptation ...
- Creado el 24 Junio 2017
- 5. El peligro de los juguetes conectados, ¿están seguros nuestros hijos?
- (Blog)
- ... presente en otros productos como Hello Barbie y el robot i-QUE. En nuestro país este mismo asunto se encuentra bajo investigación de la Agencia Española de Protección de datos tras la denuncia interpuesta ...
- Creado el 01 Marzo 2017
- 6. Google crea su propia CA, Google Trust Services
- (Blog)
- ... que sus certificados son lo más controlados debido a los problemas que podrían surgir de su robo o falsificación, ahora se convierta a su vez en uno de los principales guardianes del sistema. En este ...
- Creado el 29 Enero 2017
- 7. Overdrive Hacking Conference en la Universidad de Gerona (23, 24 y 25 de Noviembre)
- (Blog)
- ... por termostatos, bombillas y sistemas industriales. Este tipo de ataques plenamente tangibles y visuales, pasan muchas veces desapercibidos por el hecho de que su principal objetivo suele ser el robo de ...
- Creado el 20 Septiembre 2016
- 8. Comprometidos los servidores de Opera Sync
- (Blog)
- ... bloqueado rapidamente, se reconoce la posibilidad de este robo de información. Opera almacena las contraseñas sincronizadas de manera encriptada y las contraseñas de autenticación en el servicio en forma ...
- Creado el 28 Agosto 2016
- 9. Bancos de todo el mundo en alerta por los ciberataques al sistema Swift
- (Blog)
- Por segunda vez en pocas semanas ciberdelincuentes han conseguido atacar exitosamente un banco a través del sistema Swift. Tras el robo de $81 millones hace unas semanas del Banco Central de Bangladesh ...
- Creado el 13 Mayo 2016
- 10. Como evitar que el ransomware pueda amargarnos la navidad
- (Blog)
- ... no solo nos vendrán bien en este caso sino ante un robo, ante un fallo de hardware,etc... Seguridad adicional Mantener nuestro software actualizado es importante pero también lo es disponer de una capa ...
- Creado el 15 Diciembre 2015
- 11. Copias de seguridad - La Regla 3-2-1
- (Blog)
- ... copias en otro lugar físicamente. Podríamos tener 40 copias de nuestros datos en múltiples soportes en nuestra casa pero ante una catástrofe tipo robo del hogar, incendio, explosión de gas,etc.. esto no ...
- Creado el 03 Diciembre 2015
- 12. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
- (Blog)
- ... y Latinoamérica, todos ellos han sido avisados por e-mail del ataque y robo de datos. Al parecer el ataque pudo tener lugar a través de un servidor ejecutando el servicio Learning Lodge de VTech a través ...
- Creado el 01 Diciembre 2015
- 13. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- ... (CSRF) Este tipo de ataques se centra no tanto en el robo de datos ya que el atacante no puede ver la respuesta a la petición manipulada sino en el cambio de estado de los mismos. Dependiendo del nivel ...
- Creado el 22 Agosto 2015
- 14. Desmantelada la botnet Simda
- (Blog)
- ... víctima, de nuevo el robo de datos y de nuevo un cliente listo para vender. Según los datos facilitados por Interpol, la botnet Simda llevaba activa varios años pero recientemente se había detectado ...
- Creado el 13 Abril 2015
- 15. El doble factor de autenticación ya disponible en cyberseguridad.net
- (Blog)
- El doble factor de autenticación es una importante mejora de seguridad para nuestras cuentas de usuario en webs y aplicaciones que dificulta en gran medida el robo de cuentas o la impersonalización de ...
- Creado el 21 Marzo 2015
- 16. Se aprueba la financiación para el Mare Nostrum
- (Blog)
- El pasado viernes, el consejo de ministros aprobó finalmente la aportación del gobierno para el funcionamiento durante el presente año del Supercomputing Center de Barcelona, que alberga el Mare Nostrum, ...
- Creado el 24 Febrero 2015
- 17. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... una vez ha distribuido el malware al objetivo. Como podemos ver,en la detallada alerta del US-CERT, un gusano con unas espectaculares capacidades de distribución, robo de datos y eliminación de información ...
- Creado el 20 Diciembre 2014
- 18. Adobe reconoce que el ataque informático sufrido puede afectar a 38 millones de usuarios
- (Blog)
- ... (incluyendo datos encriptados de tarjetas de crédito) además de códigos fuente de las principales aplicaciones de Adobe como Acrobat, Reader o Photoshop. En un principio Adobe admitió el robo ...
- Creado el 29 Octubre 2013
- 19. La industria del entretenimiento pide poder desplegar troyanos y spyware en sus clientes
- (Blog)
- ... use copias ilegales de juegos, películas.. la industria del entretenimiento a través de la "Comisión sobre el robo de la propiedad intelectual americana" ha pedido a través de un extenso informe, legalizar ...
- Creado el 27 Mayo 2013
- 20. El poder de las gpu para crackear contraseñas
- (Blog)
- ... (siempre y cuando se pueda disponer de un hardware como el de los investigadores) Este equipo de investigadores ya puso en funcionamiento su diseño de cluster durante el reciente robo de cuentas en Linkedin, ...
- Creado el 05 Diciembre 2012